Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 11287|Відповідь: 0

[Знання з безпеки] Popular Science: Детально поясніть причини виникнення захоплення трафіку

[Копіювати посилання]
Опубліковано 17.01.2015 08:32:20 | | |
Захоплення трафіку, ця давня атака вже деякий час мовчала і останнім часом почала створювати багато шуму. Багато відомих брендів роутерів зазнали вразливостей у безпеці, що привернуло увагу місцевих ЗМІ. Поки користувач не змінює пароль за замовчуванням, не відкриває веб-сторінку чи навіть не публікує, конфігурація маршрутизатора буде таємно змінена. Інтернет став нестабільним за одну ніч.
Атака залишається тим самим типом атаки, а звіт — тим самим нагадуванням, щоб усі були байдужі. Ми давно звикли до різних захоплення операторами та частих рекламних спливаючих вікон, і всі безсилі. Втрат не було багато років, тож я просто закривав на це очі.
Насправді, їй досить пощастило, що його захоплюють оператори. Порівняно з загадковими хакерами, що ховаються в темряві, оператори все одно мають дотримуватися закону як державні підприємства, і хоча викрадення реклами є безпринципним, все ж є прибутковий результат. Ні, це може змусити вас побачити рекламу, і це може сприйматися як нагадування про ризик захоплення поточної мережі, тому потрібно бути уважним; Навпаки, все здається спокійним і незвичним, і в мережі може ховатися великий шпигун, який чекає, коли ви клюнете на приманку — це не так просто, як запустити рекламу, а викрасти акаунт заради грошей!
Чи мене захоплять?
Багато людей мають хибне уявлення, що лише ті, хто має слабку обізнаність про безпеку, будуть атаковані. Поки встановлені різні професійні міжмережеві екрани, системні патчі оновлюються своєчасно, всі паролі дуже складні, і захоплення точно не буде моєю чергою.
Справді, людину з сильним почуттям безпеки природно важко захопити, але це лише традиційний вірусний троянець. Перед обличчям захоплення транспортних загонів майже всі рівні. Мережева безпека відрізняється від традиційної системної безпеки, і ефект бочки особливо помітний у загальному поєднанні різного апаратного обладнання в мережі. Навіть якщо у вас божественна система, коли ви зустрічаєте пристрій, схожий на свину, рівень безпеки знизиться миттєво. Сьогодні дешеві невеликі маршрути стають дедалі популярнішими, але вони передають трафік різних онлайн-транзакцій, чи можете ви користуватися ними впевнено?
Навіть якщо ви вважаєте, що ваша система та обладнання абсолютно надійні, чи можете ви заспокоїтися? Насправді, проблемного обладнання небагато, але є багато проблем, чи є якісь недоліки? Саме так, найважливіший момент відсутній: мережеве середовище.
Якщо в мережевому середовищі ховаються хакери, навіть якщо є достатньо професійних технологій, це неминуче.
Звісно, мухи не кусають безшовні яйця. Які приховані небезпеки викликають тріщини у вашому мережевому середовищі? Їх надто багато, і існує безліч нападів, які були популярні з давніх часів до сьогодення. Ви навіть можете створити його самостійно, відповідно до реального середовища.






Попередній:MS15-002: аналіз вразливостей та конструкція POC від переповнення буфера послуг Telnet
Наступний:Технологічна трансформація 12306
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com